4.1、二纤单向、二纤双向、四纤双向,网络级保护

4.1、

1、线性复用段保护(LMSP)
就像是给网络业务传输准备的一个 “保险”。在 SDH 和 MSTP 网络里,业务信号要通过一段一段的路(复用段)来传输,LMSP 就是为了保证这些路出问题的时候,业务还能正常走。
复用段的理解:可以把复用段想象成两个相邻的网络设备之间的 “管道”,这个管道包括光纤和设备上连接光纤的接口这些东西。比如说,从你家附近的一个网络小盒子(复用器)的一个光纤接口,到下一个小盒子的光纤接口之间的部分,就是一个复用段。
工作模式
1 + 1 保护模式

工作原理:就像有两条一模一样的路,在发送端,业务信号同时在这两条路上跑。接收端呢,眼睛一直盯着这两条路,但平时只看主路(工作复用段)上的信号。要是主路出问题了,就像主路塌方了,接收端马上就看另一条路(保护复用段)上的信号。
特点:这种方式的好处是反应超级快,业务几乎感觉不到中断就切换过去了。不过,它有个小缺点,就是要占用双倍的 “道路空间”(带宽),因为两条路都在传一样的业务信号。

1 : N 保护模式(N > 1)
工作原理:这就好比有 N 条正常的路(工作复用段)和 1 条备用的路(保护复用段)。正常情况下,备用的路要么空着,要么走一些不太重要的 “车”(低优先级业务)。一旦 N 条正常路里有一条坏了,比如出现交通事故了,业务就从坏的路转到备用路上走。
特点:这种模式比较节省资源,不用给每条正常路都配一条备用路,带宽利用更高效。但是,它切换的速度没有 1 + 1 模式快,因为得先看看是哪条正常路坏了,才能把业务转过去。

保护倒换触发条件
信号丢失(LOS):这是最容易理解的一种情况。就像你在接收端等信号,结果光纤断了,就像电线被剪断一样,光信号没了,就好像你等的包裹丢了,这时候就会触发保护切换。比如在外面的光纤被施工的人不小心挖断了,接收端发现信号没了,就会启动保护机制。
信号劣化(SD):信号质量变差也会触发保护。想象一下,光纤用的时间长了,就像老电线一样,信号在里面跑的时候就会越来越不清楚,就像你听广播,信号不好有杂音一样。当信号差到一定程度,比如错误的信号太多了,超过了规定的范围,就会触发保护切换。
复用段开销(MS - OH)字节告警:在网络里,信号就像包裹,包裹上有一些标签(复用段开销字节),这些标签是用来管理包裹运输的。如果标签出现问题,就像标签写错了或者有奇怪的信息,网络就觉得这个包裹的运输可能有问题,就会触发保护切换。

应用场景
长途骨干传输网络:在长途的通信线路上,就像在城市和城市之间的通信高速公路,LMSP 很有用。因为长途线路很长,光纤很容易出问题,用 LMSP 就能让业务在光纤坏了的时候也能很快恢复,就像高速公路上有个车道坏了,车可以很快换到另一个车道继续走。比如通信运营商的跨地区网络,用 LMSP 就能保证打电话、上网这些业务不受光纤故障的影响。
城域网核心层和汇聚层:在城市的网络里,城域网的核心部分和把各个小区域的网络收集起来的汇聚部分很重要。LMSP 可以保护连接这些重要部分之间的 “管道”。就像在城市里,连接几个数据中心(核心层)和收集区域网络的节点(汇聚层)之间的管道要是坏了,用 LMSP 就能很快恢复通信,避免城市里大部分人都用不了网络。

2、环形复用段保护(RMSP)
是一种用于 SDH(同步数字体系)和 MSTP(多业务传送平台)网络中的保护机制。它是基于环形网络拓扑结构来保护复用段内的业务,就像一个保护圈,确保在环网中的某个链路或节点出现故障时,业务能在环内通过备用路径快速恢复传输。
环形网络拓扑理解:想象一下,网络中的设备通过光纤连接形成一个封闭的环形,就像小朋友们手拉手围成一个圈。在这个环形网络里,信号可以沿着环的顺时针或逆时针方向传输。

二纤单向环形复用段保护
工作方式:在这种模式下,环形网络中有两根光纤,我们把它们叫做 S1(工作光纤)和 P1(保护光纤)。业务信号在工作光纤 S1 上沿着一个方向(比如顺时针)传输。同时,保护光纤 P1 用于传输保护信号,它的传输方向与工作光纤相反(逆时针)。当工作光纤 S1 上的某一段链路出现故障,比如光纤被切断或者某个设备接口出问题,那么在故障点下游的节点就会自动切换到保护光纤 P1 上接收信号。就好像在一个环形的公路上,正常情况下车辆(业务信号)都在顺时针方向的内侧车道(工作光纤)行驶,外侧车道(保护光纤)是备用的。一旦内侧车道某个地方堵住了,车辆就可以从外侧车道反向行驶来绕过堵塞点。

二纤单向复用段倒换环如图 所示 它由两根光纤构成,即主用光纤 S1 和备用光纤 P 1, 采用的是 1 : 1 保护方式一一主用光纤上传送主用业务,备用光纤是空闲的。下面以网元 A、C 间的业务传送为例来说明其工作原理。
( 1) 正常工作情况下。如图 ( a) 所示,当信息在网元 A 插入时 ,主用信息被送至主用光纤 S1 上,经过网元 B 到达网元 C , 网元 C 从 S1 上提取主用信息。当信息在网元 C 插入时,被送 至 S1 上的主用信息经过网元 D 到达网元 A, 网元 A 从S1 上提取主用信息。
在这里插入图片描述

( 2 ) 当 BC 间的光纤同时出现断纤 故障时。如图 ( b) 所示,BC 间出现断纤时,故障端点的两个网元将自动产生环回功能。例如,当信息在 网元 A 插入时, 首先将主用信息从网元 A 送至 S1 上 ,到达故障端点站 B 处再回环至 P1 上,经过网元 A、D 到达网元 C, 由于网元 C 只 接收来自主用光纤 S1 上的主用信息,所以这时 P1 上的主用信息在网元 C( 故障端点站)处环回至 S1 上 ,从而网元 C 可以从 S1上提取主用信息。当信息在网元 C 插人时,主用信息通过主用光纤S1 经过网元 D 到达网元 A, 即与正常时没有差别。由此可见,通过这种环回倒换功能,故障段的业务可以被恢复,不中断业务的传送,而当故障排除后,又可以启动倒换开关,恢复正常工作状态,从而完成网络自愈功能。

二纤双向复用段倒换环在双纤上采用时分复用的原理将一个时隙一分为二分 别传送业务信号和保护信号,即每根光纤的前半个时隙用于传送主用信息,后半个 时隙用于传送备用(额外)信息
(1 ) 正常工作情况下。如图 ( a) 所示,当信息从网元 A 插入时,其主用信息放于S1/ P2 光纤上的S1 时隙(前半个时隙),备用信息放于 S1/ P2 光纤上的 P1 时隙(后半个时隙,)经过网元 B 到达网元 C, 网元 C 从 S1/ P2 光纤上的分别提取主用信息和备用信息。而当信息从网元 C 插入时,其主用信息放于 S2/ P1 光纤上的 S2 时隙,备用信息 放 P1 时隙,仍经过网元B 到达网元 A, 网元 A 从 S2/ P1 光纤上分别提取相应的信息。
在这里插入图片描述
( 2) 当 BC 间的光纤同时出现断纤故障时。如图 ( b ) 所示,BC 间 出现断纤时,故障端点的两个网元将自动产生 环回功能。当信息从网元 A 插入时,放于S1 / P2 光纤上S1 时隙的主用信息到达故障端点站 B 处被自动环回至 S2/ P1 光纤上的 P1 时隙上,此时 P1 时隙上的备用信息被清除。然后经过网元 A、D 到达网元C 再执行环回功能,即将S2/ P1 光纤上的 P1 时隙上的主用信息环回到S1 / P2 光纤上的 S1 时隙,网元 C 提取该时隙的信息。而当信息从网元 C 插入时,放千 S2/ P1 光纤上S2 时隙的主用信息首先由网元C 环回到 S1 / P2 光纤上的 P2 时隙上,此时P2 时隙上的备用信息被清除。然后经过网元 D、A 到达网元 B 再 执行 环回功能,即将 S1/ P2 光纤上的 P2 时隙上的主用信息环回到 S2/ P1 光纤上 S2 时隙,网元 A提取该时隙的信息,从而完成环网在线路故障时的自愈。

四纤双向复用段倒换环如图 所示,它用光纤 S1、S2 来传送主用业务 ,备用光纤P1 、P2 均空闲,P 1 、P 2 光纤分别在S1、S2 故障时保护其上的业务。
(1 ) 在正常工作情况下。如图 ( a ) 所示,当信息从网元 A 插入时,沿主用光纤 S1 传送,经过网元 B 到达网元 C, 网元C 从 S1 提取相应的信息。当信息从网元C 插入时,则沿主用光纤 S2 传送,经过网元 B 到达网元 A, 网元 A 将 S2 上信息作为接收信息。
在这里插入图片描述
(2 ) 当 BC 间的光纤同时出现断纤故障时。如图( b) 所示,BC 间出现断纤时,故障端点的两个网元将自动产生环回功能。当信息从网元 A 插入时,沿 S1 传输到达网元 B, 网元 B 执行环回功能使信息由 S1 转向 P1 上,经过网元 A 、D 到达网元 C, 网元C 再执行环回功能使信息重回 S1 上,网元 C 提取相应信息,完成 A 到C 的信息传送。当信息从网元 C 插入时,通过网元 C 的环回功能,信息 由 S2 转向P2, 经过网元 D、A 到达网元 B , 网元 B 执行环回功能,使信息重沿 S2 到达网元 A , 网元 A 提取相应信息,完成 C 到 A 的信息传送。通过这种环回作用,实现了网络的自愈。
需要说明的是,仅当网元或四根光纤全部出现故障时才需要利用这种环回方式进行保护,而当设备或单根光纤故障时,用的是传统的复用段保护段方式进行保护。此外,考虑到采用四根光纤,故这种自愈环建设成本较高。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/65718.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【数据库】一、数据库系统概述

文章目录 一、数据库系统概述1 基本概念2 现实世界的信息化过程3 数据库系统内部体系结构4 数据库系统外部体系结构5 数据管理方式 一、数据库系统概述 1 基本概念 数据:描述事物的符号记录 数据库(DB):长期存储在计算机内的、…

【JVM-2.1】如何使用JMC监控工具:详细步骤与实战指南

Java Mission Control(JMC)是Oracle提供的一个高级图形化监控工具,专为Java应用程序的性能分析和故障排查设计。JMC不仅提供了实时监控功能,还支持飞行记录器(Flight Recorder)功能,能够记录JVM…

QT c++ 样式 设置 标签(QLabel)的渐变色美化

上一篇文章中描述了按钮的纯色&#xff0c;本文描述标签的渐变色美化。 1.头文件 #ifndef WIDGET_H #define WIDGET_H #include <QWidget> //#include "CustomButton.h"#include <QVBoxLayout> #include <QLinearGradient> #include <QLabel…

设计模式 行为型 观察者模式(Observer Pattern)与 常见技术框架应用 解析

观察者模式&#xff08;Observer Pattern&#xff09;是一种行为设计模式&#xff0c;它定义了一种一对多的依赖关系&#xff0c;让多个观察者对象同时监听某一个主题对象。这个主题对象在状态发生变化时&#xff0c;会通知所有观察者对象&#xff0c;使它们能够自动更新。 一…

03_Redis基本操作

1.Redis查询命令 1.1 官网命查询命令 为了便于学习Redis,官方将其用于操作不同数据类型的命令进行了分类整理。你可以通过访问Redis官方网站上的命令参考页面https://redis.io/commands来查阅这些分组的命令,这有助于更系统地理解和使用Redis的各项功能。 1.2 HELP查询命令…

探索式测试

探索式测试是一种软件测试风格&#xff0c;它强调独立测试人员的个人自由和职责&#xff0c;为了持续优化其工作的价值&#xff0c;将测试学习、测试设计、测试执行和测试结果分析作为相互支持的活动&#xff0c;在整个项目实现过程中并行地执行。 选择合适的探索式测试方法我…

uniapp 微信小程序内嵌h5实时通信

描述&#xff1a; 小程序webview内嵌的h5需要向小程序实时发送消息&#xff0c;有人说postMessage可以实现&#xff0c;所以试验一下&#xff0c;结果是实现不了实时&#xff0c;只能在特定时机后退、组件销毁、分享时小程序才能接收到信息&#xff08;小程序为了安全等考虑做了…

php 使用simplexml_load_string转换xml数据格式失败

本文介绍如何使用php函数解析xml数据为数组。 <?php$a <xml><ToUserName><![CDATA[ww8b77afac71336111]]></ToUserName><FromUserName><![CDATA[sys]]></FromUserName><CreateTime>1736328669</CreateTime><Ms…

HOW - Form 表单 label 和 wrapper 对齐场景

一、背景 在日常使用 表单 时&#xff0c;我们一般有如下布局&#xff1a; 可以通过 Form 表单提供的配置直接设置&#xff1a; <Formform{form}labelCol{{ span: 4 }}wrapperCol{{ span: 20 }}onFinish{handleSubmit}><Form.Itemlabel"输入框"name"…

转运机器人在物流仓储行业的优势特点

在智能制造与智慧物流的浪潮中&#xff0c;一款革命性的产品正悄然改变着行业的面貌——富唯智能转运机器人&#xff0c;它以卓越的智能科技与创新的设计理念&#xff0c;引领着物流领域步入一个全新的高效、智能、无人的时代。 一、解放双手&#xff0c;重塑物流生态 富唯智能…

基于单片机的无线智能窗帘控制器的设计

摘 要 : 本文以单片机为控制核心 , 基于 PT2262/ 2272 无线收发模块 , 实现了窗帘的无线远程智能控制 . 该控制器通过高频无线收发模块实现了遥控窗帘的开合控制; 根据外部光线强弱实现自动开关窗帘 ; 根据设定时间自动完成开关过程; 通过语音播报当前环境温湿度信息以…

linux centos挂载未分配的磁盘空间

使用到的命令 lshw -class disk -short hostnamectl fdisk /dev/sdb partprobe /dev/sdb mount /dev/sdb2 /opt/fastdfs/ mkfs.ext4 /dev/sdb2 mount -t ext4 /dev/sdb2 /opt/fastdfs/

Vivado中Tri_mode_ethernet_mac的时序约束、分析、调整——(一)时序约束的基本概念

1、基本概念 推荐阅读&#xff0c;Ally Zhou编写的《Vivado使用误区与进阶》系列文章&#xff0c;熟悉基本概念、tcl语句的使用。 《Vivado使用误区与进阶》电子书开放下载&#xff01;&#xff01; 2、Vivado中的语法例程 1&#xff09;语法例程 约束的语句可以参考vivado…

基于Spring Boot的城市垃圾分类管理系统设计与实现(LW+源码+讲解)

专注于大学生项目实战开发,讲解,毕业答疑辅导&#xff0c;欢迎高校老师/同行前辈交流合作✌。 技术范围&#xff1a;SpringBoot、Vue、SSM、HLMT、小程序、Jsp、PHP、Nodejs、Python、爬虫、数据可视化、安卓app、大数据、物联网、机器学习等设计与开发。 主要内容&#xff1a;…

【YOLOv8杂草作物目标检测】

YOLOv8杂草目标检测 算法介绍模型和数据集下载 算法介绍 YOLOv8在禾本科杂草目标检测方面有显著的应用和效果。以下是一些关键信息的总结&#xff1a; 农作物幼苗与杂草检测系统&#xff1a;基于YOLOv8深度学习框架&#xff0c;通过2822张图片训练了一个目标检测模型&#xff…

比亚迪夏直插家用MPV腹地,“迪王”开启全面销冠新征程

文/王俣祺 导语&#xff1a;比亚迪前脚刚收获2024年的全面成功&#xff0c;后脚立刻就开始布局2025年的产品矩阵了。比亚迪夏的横空出世&#xff0c;看来家用MPV市场也要感受“迪王”的恐怖如斯了。 家用MPV市场的“意外之喜” 1月8日&#xff0c;比亚迪夏终于在万众瞩目之下…

探索数据存储的奥秘:深入理解B树与B+树

key value 类型的数据红黑树&#xff08;最优二叉树&#xff0c;内存最优&#xff09;&#xff0c;时间复杂度&#xff1a;O&#xff08;logn&#xff09;,调整方便&#xff1b;一个结点分出两个叉B树一个节点可以分出很多叉数据量相等的条件下&#xff1a;红黑树的层数很高&am…

联邦大语言模型典型系统: FATE - LLM、FedLLM、FederatedScope - LLM、PrimiHub

联邦大语言模型典型系统: FATE - LLM、FedLLM、FederatedScope - LLM、PrimiHub 目录 联邦大语言模型典型系统: FATE - LLM、FedLLM、FederatedScope - LLM、PrimiHubPEFT 技术及简单举例PEFT 技术代码实现提示词工程不仅仅在聊天对话框实现,还可以再代码中实现联邦大语言模…

L1G5000 XTuner 微调个人小助手认知

使用 XTuner 微调 InternLM2-Chat-7B 实现自己的小助手认知 1 环境配置与数据准备步骤 0. 使用 conda 先构建一个 Python-3.10 的虚拟环境步骤 1. 安装 XTuner 修改提供的数据步骤 0. 创建一个新的文件夹用于存储微调数据步骤 1. 创建修改脚本步骤 2. 执行脚本步骤 3. 查看数据…

网络协议安全的攻击手法

1.使用SYN Flood泛洪攻击&#xff1a; SYN Flood(半开放攻击)是最经典的ddos攻击之一&#xff0c;他利用了TCP协议的三次握手机制&#xff0c;攻击者通常利用工具或控制僵尸主机向服务器发送海量的变源端口的TCP SYN报文&#xff0c;服务器响应了这些报文后就会生成大量的半连…